É possível informar ao usuário um pouco mais do que apenas "violação de restrição" quando ele tenta alterar sua senha?
Algo como "a senha deve ter 7 ou mais caracteres", em vez de deixá-los na dúvida?
OpenDJ
Responder1
Qual é o seu servidor LDAP?
Err 19, LDAP_CONSTRAINT_VIOLATION – Indica que o valor do atributo especificado em uma operação de modificação, adição ou modificação de DN viola as restrições colocadas no atributo. A restrição pode ser de tamanho ou conteúdo (somente string, sem binário).
A maior parte do servidor LDAP já fornece informações suficientes sobre peças faltantes na senha ou atributo. Você poderia verificar o servidor 389 Directory ou RHDS. Uma amostra de 389-ds é
[17/Aug/2012:22:24:59 +0000] conn=85 op=14 RESULT err=19 tag=103 nentries=0 etime=0
[17/Aug/2012:22:24:59 +0000] conn=85 op=14 MOD dn="uid=redhat,ou=Users,dc=example,dc=com", within password minimum age
Responder2
Você precisa alterar o código para usar a solicitação de modificação de senha estendida do LDAP, que fornece códigos de erro detalhados em sua resposta.
Responder3
Pergunta antiga, mas tivemos exatamente esse problema hoje com um aplicativo da web de senha de autoatendimento externo. Acontece que o aplicativo da web SSP estava usando SSHA na senha antes de chegar a 389-DS, portanto, 389-DS estava recebendo um hash.
O aplicativo da web SSP precisa deixar a senha limpa e permitir que o 389-DS a criptografe na gravação.(O aplicativo da web SSP usa TLS 1.2 com AES-256 para se comunicar com o LDAP de qualquer maneira, portanto, a senha limpa é tão segura quanto a maioria dos sites HTTPS em trânsito.)
Responder4
Não é recomendado fornecer uma mensagem mais descritiva. Um texto mais descritivo em uma resposta LDAP simplesmente ajudaria o invasor.